24
رنت والنتعلومــــاتن الم أم

نواف العتيبي

Embed Size (px)

Citation preview

Page 1: نواف العتيبي

أمن المعلومــــات والنترنت

Page 2: نواف العتيبي

تعريف أمن المعلومات

أهمية أمن المعلومات

أهم اهداف أمن المعلومات

بناء نظام أمن المعلومات

أركان التعامل مع المعلومات

عناصر أمن المعلومات

الوسائل المستخدمة لسرقة المعلومات

وسائل الحماية

تعليمات استخدام كلمة المرور2

Page 3: نواف العتيبي

تعريف أمن المعلومات

حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسبالمستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة وذلك في جميع مراحل تواجد المعلومة (التخزين – النقل – المعالجة).

حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات فيكافة المراحل

3

إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على

علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى معلوماتك الخاصة.

Page 4: نواف العتيبي

أهمية أمن المعلومات

4

المعلوماتالمعلومات مفتاح لظنظمة معلومات

البنوك و الشركات التستثمارية

مفتاح لهجهزة حاتسوب تحتوي على صور و

معلومات خاصة

مفتاح لظنشاء مشاريع

اتستثمارية مربحة

مفتاح لظنظمة معلومات

إدارة شئون المنح و القروض

مفتاح لظنظمة معلومات الشئون

الكاديمية

مفتاح لظنظمة اتستخباراتيـة و

!! عسكريـة

Page 5: نواف العتيبي

أهمية أمن المعلوماتالقطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات..1

حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن .2تظهر عند التعامل مع الطراف الخرى.

تخدم القطاعين الخاص والعام.بيئة إلكتروظنية آمنة الحاجة المتزايدة لنشاء .3

5

Page 6: نواف العتيبي

أهمية أمن المعلوماتالنمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة..4

المعلوماتيجة وذلجك مجن أججل استمرارية .5 التحتيجة للشبكجة البنيجة إلجى حمايجة الحاججة العمال التجارية.

.للهجرام اللكتروظنيمع تطور التقنية المعلوماتية وازدهارها توفرت فرص ًا .6

6

Page 7: نواف العتيبي

أهم اهداف أمن المعلومات

معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيلالظنظمة.

تغييرها بشكل غير قاظنوظنيمنع سرقة أو اكتشاف المعلومات لغرض.

الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف ولكوارث الطبيعية و أطخطاء امن أطخطاء الستخدام المتعمد أو العفوي و

الجهزة و أطخطاء البرمجيات.

7

Page 8: نواف العتيبي

بناء نظام أمن المعلومات

العتبارعند بناء ظنظام أمني بعين مؤشرات مهمة يجب اطخذهاللمعلومات :

يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معهاالنظام .

كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسباهميتها.

يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاكالجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.

8

Page 9: نواف العتيبي

بناء نظام أمن المعلومات

وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضعالنظام المني.

يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلكالمؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.

9

Page 10: نواف العتيبي

أركان التعامل مع المعلومات

10

الســـلمــة

السريــة

ـروف

الت

Page 11: نواف العتيبي

عناصر أمن المعلومات

11

السرية أو الموثوقية :

وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل أشخاص غير مخولين بذلك .

التستمرارية :

التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع.

التكاملية وتسلمة المحتوى :

التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.

Page 12: نواف العتيبي

عناصر أمن المعلومات

12

Page 13: نواف العتيبي

وسائل الحماية

13

2 2 1 1المعلومات 3 3

Page 14: نواف العتيبي

الوسائل المستخدمة لسرقة المعلوماتالهاكر

الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتادالحاسوبي.

وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخصدخول غير مصرح به الذي يقوم باستغلل النظام من خلل الحصول على

للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.

غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذييستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما

يتعلق بأمن الكمبيوتر.

14

Page 15: نواف العتيبي

الوسائل المستخدمة لسرقة المعلوماتفيروسات الكمبيوتر

هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ مننفسه في برامج الكمبيوتر.

هي الكثر خشيوع ًا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاصوالشركات.

.والفيروس هو أحد البرامج الخبيثة أو المتطفلة

والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أوبرامج التجسس.

15

Page 16: نواف العتيبي

الوسائل المستخدمة لسرقة المعلوماتPhishingاللصوصية

للتعبير عن سرقة الهوية، وهو عمل Phishingيستخدم مصطلح إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال رسالة بريد إلكتروني مدعي ًا أنه من خشركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية

وكلمات المرور وتفاصيل البطاقة الئتمانية.

وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.

16

Page 17: نواف العتيبي

الوسائل المستخدمة لسرقة المعلوماتالبريد اللكتروني

يجدر بنا أن نتذكر دائم ًا إلى أن البريد اللكتروني ل يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.

يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن

الخشخاص الذين يتسللون إليه بشكل غير نظامي.

و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدكاللكتروني هو تشفيره.

17

Page 18: نواف العتيبي

وسائل الحمايةوسائل الحماية المادية.1

.ضع كمبيوترك وخصوص ًا الكمبيوتر المحمول دائم ًا في مكان آمن قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيد ًا

عنه. عليك أن تشك في أي خشخص يرغب في الحصول على أي من

كلمات المرور الخاصة بك قم بانتظام بتغيير كلمة المرور ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن

تتذكرها بنفسك.18

وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !!وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !!

Page 19: نواف العتيبي

وسائل الحمايةالتحديثات.2

حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة منبرنامج التشغيل الذي تستخدمه.

إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومي ًا عنالتحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومي ًا.

19

Page 20: نواف العتيبي

وسائل الحمايةFirewallجدار النار .3

يكون جدار الحماية الناري إما برنامج ًا أو جهاز ًا يستخدم لحمايةالشبكة والخادم من المتسللين.

.وتختلف جدران النار حسب احتياجات المستخدم

علم ًا بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نارافتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة

لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادر ًا على ذلك، فينبغي يشراء جدار حماية ناري أقوى منه.

20

Page 21: نواف العتيبي

وسائل الحمايةPacket Sniffersبرامج مراقبة بيانات الشبكة .4

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة

والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل

الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

21

Page 22: نواف العتيبي

برامج مراقبة بيانات الشبكة

22

Page 23: نواف العتيبي

وسائل الحمايةالتشفير.5

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه كلمة مرور لفك يشفرة تلك البيانات.

23

Page 24: نواف العتيبي

تعليمات كلمات المرور أن تكون خاصة ول يطلع عليها أحد مهما كان..1عدم كتابتها أبدا سواء كان في الجوال أو على ورق .2

الملحظات.يجب تغييرها كل شهرين كحد أقصى..3ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى..4ل تقبل أن يضع لك شخص أخر كلمة المرور..5عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا..6عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك..7تجنب استخدام الحواسيب المشتركة مع الخرين. .8أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات اجعلها تحتوي (.9

)مختلفة24